книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Информационная технология экспертных систем. ( Контрольная работа, 19 стр. )
Информационная технология и ее понятие. Информационные процессы и информационные технологии в управлении предприятием ( Контрольная работа, 24 стр. )
Информационно-аналитическое обеспечение принятия управленческих решений: технологии и перспективы ( Контрольная работа, 13 стр. )
Информационно-поисковые системы. Обработка данных в Excel. ( Контрольная работа, 24 стр. )
Информационно-поисковая система «Разработка и макетирование» ( Дипломная работа, 154 стр. )
Информационно-поисковые технологии для электронного делопроизводства ( Контрольная работа, 11 стр. )
Информационно-поисковые системы ( Контрольная работа, 16 стр. )
Информационно-поисковые системы в криминалистике ( Реферат, 14 стр. )
Информационно-поисковые системы в криминалистике ( Реферат, 15 стр. )
Информационно-правовая основа здравоохранения ( Реферат, 26 стр. )
Информационно-справочных систем ( Контрольная работа, 14 стр. )
Информационно-управляющие технологии (корпоративные информационные технологии) ( Реферат, 22 стр. )
Информационное обеспечение процесса управления ( Контрольная работа, 21 стр. )
Информационное обеспечение деятельности органов управления: распространение Российского передового опыта ( Курсовая работа, 31 стр. )
Информационное обеспечение как важнейший элемент экономической информационной системы ( Контрольная работа, 12 стр. )
Информационное обеспечение органов государственной власти (местного самоуправления). ( Курсовая работа, 33 стр. )
Информационное обеспечение экономического анализа_5072 ( Курсовая работа, 32 стр. )
Информационное обеспечение комплекса задач по автоматизации учета труда и ЗП ( Курсовая работа, 31 стр. )
Информационное обеспечение экономики ( Контрольная работа, 21 стр. )
Информационное обеспечение экономики ( Контрольная работа, 10 стр. )
Информационное обеспечение системы управления экономическим объектом ( Курсовая работа, 21 стр. )
Информационное обеспечение процесса управления. Сущность понятия "информационная потребность руководителя". Организация информационно-справочной системы ( Курсовая работа, 28 стр. )
Информационное обеспечение системы управления персоналом ( Реферат, 27 стр. )
Информационное обеспечение экономики на примере программы 1С Предприятие ( Реферат, 16 стр. )
Информационное обеспечение деятельности органов управления: распространение Российского передового опыта ( Курсовая работа, 31 стр. )

Введение 3

Глава 1.Постановка задачи 5

Стандарты электронного обучения 7

Стандарт IMS 8

Стандарт AICC 10

Стандарт ARIADNE 11

Стандарт SCORM 11

Стандарт SCORM 2004 15

Модель Накопления Содержания (CAM) SCORM 16

SCORM Run-Time Environment (RTE) 18

SCORM Упорядочение и Навигация (SN) 19

Анализ нарушителя 20

Глава 2. Решение 23

Особенность портала 23

Способы защиты учебных материалов 24

Установка пароля на архив 25

JavaScript зашифрованный самим JavaScript 27

Использование Flash 29

Использование Java-апплетов 30

Использование API системы 31

Использование сервера 32

Совместное использование подходов 33

Глава 3. Практика 35

Формат исходных данных 35

Макрос для создания web-объектов 36

Утилита для шифрования JavaScript 37

Заключение 40

Список литературы 42

В результате развития рынка электронного образования и широкого внедрения дистанционного обучения на базе Интернет - технологий возникла потребность в стандартизации обмена учебными материалами. Отсутствие стандартов приводило к высокой стоимости разработки и переноса образовательного контента между различными платформами электронного обучения.

На сегодняшний день в мире существует довольно много организаций и объединённых проектов, в рамках которых осуществляются разработки по направлениям информатизации образования и развития отраслевых стандартов. Одним из направлений их деятельности является разработка систем автоматизированной проверки знаний (САПЗ).

Важной проблемой является отсутствие стандартизированных средств защиты распространяемых данных, что обусловлено недавним появлением единого стандарта SCORM 2004. Вследствие отсутствия защиты распространяемого материала, результаты работы автоматизированных систем проверки знаний (тестовые задания, тестирующие тренажеры), могут быть фальсифицированы с тем, чтобы улучшить оценку тестируемого не имеющего достаточных знаний. В результате становится практически невозможно проверить качество полученных знаний и, следовательно, корректно управлять учебным процессом.

Исходя из этого, актуальным является разработка методов и способов защиты распространяемых материалов для систем автоматизированной проверки данных.

Цель работы заключается в увеличении устойчивости САПЗ к фальсифицированию результатов проверки путем применения различных способов защиты исходных данных от использования вне системы.

Для решения поставленной цели необходимо выполнить следующие задачи:

• проанализировать существующие стандарты создания, передачи и использования учебных и тестовых материалов,

• определить возможные способы защиты учебных материалов,

• оценить предложенные способы защиты материалов на предмет возможности использования в существующих САПЗ,

• реализовать один из предложенных вариантов защиты и проверить его работоспособность на практике.

1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование // Солон-Пресс, 2002г. - 256 стр.

2. Алсынбаева Л., Абашеев Б. Генерация тестовых заданий для использования в системах электронного обучения // Материалы конференции «Обратные задачи иинформационные технологи рационального природопользования», Ханты-Мансийск, 2006г.

3. Вилтон П., МакПик Д. JavaScript. Руководство программиста // Питер, 2009г. - 720 стр.

4. Дмитриева М. JavaScript // БХВ-Петербург, 2004г. - 336 стр.

5. Домашев А. В., Грунтович М. М., Попов В. О., Правиков Д. И., Щербаков А. Ю., Прокофьев И. В. Программирование алгоритмов защиты информации // Нолидж, 2002г. - 416 стр.

6. Дронов В. JavaScript и AJAX в Web-дизайне // БХВ-Петербург, 2008г. - 736 стр.

7. Дэвид Ф. JavaScript. Подробное руководство // Символ-Плюс, 2008г. - 992 стр.

8. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите // Горячая Линия - Телеком, 2006г. - 536 стр.

9. Кертис Х. Flash Web-дизайн. Опыт профессионалов Flash Web // ДМК Пресс, 2004г. - 256 стр.

10. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Том 2. Информационная безопасность // Арий, 2008г. - 344 стр.

11. Лотт Д. Flash. Сборник рецептов // Питер, Русская Редакция, 2007г. - 544 стр.

12. Молер Д. Flash 8. Руководство Web-дизайнера // Эксмо, 2006г. - 400 стр.

13. Ноутон П., Шилдт Г. Java 2. Наиболее полное руководство // БХВ-Петербург, 2008г. - 1072 стр.

14. Рева О. Н. Использование HTML, JavaScript и CSS. Руководство Web-дизайнера // Эксмо, 2008г. - 464 стр.

15. Рейнхардт Р., Дауд С. Flash MX. Библия пользователя // Диалектика, 2005г. - 1088 стр.

16. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты // Питер, 2008г. - 272 стр.

17. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Учебное пособие // Горячая Линия - Телеком, 2005г. - 232 стр.

18. Скотт К. Java для студента // БХВ-Петербург, 2007г. - 448 стр.

19. Хореев П. Б. Методы и средства защиты информации в компьютерных системах // Академия, 2008г. - 256 стр.

20. Хорошко В. А., Чекатков А. А.. Методы и средства защиты информации // Юниор, 2003г. - 504 стр.

21. Шилдт Г. Java. Руководство для начинающих // Вильямс, 2009г. 720 стр.

22. http://dstudy.ru/scorm2004_16/

23. http://www.aicc.org/pages/aicc_faq.htm

24. http://www.dasho.com/products/dasho/overview

25. http://www.adl.org

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»